首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

抵制近似攻击的微数据发布隐私保护匿名模型及算法研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
1 绪论第9-14页
   ·研究的背景及意义第9-10页
   ·数据隐私保护研究现状第10-11页
   ·本文主要工作第11-12页
   ·本文章节安排第12-14页
2 隐私保护的匿名化方法第14-18页
   ·匿名模型第14-15页
   ·匿名模型的实现技术和算法第15-17页
   ·匿名化数据质量度量第17页
   ·本章小结第17-18页
3 抵制分类型敏感属性近似攻击的(k,ε)-匿名模型第18-30页
   ·引言第18-19页
   ·(k,ε)-匿名模型第19-21页
   ·(k,ε)-KACA算法第21-24页
   ·匿名数据质量评估第24-25页
     ·信息损失度量第24页
     ·匿名数据多样度的度量第24-25页
   ·实验结果与分析第25-29页
     ·信息损失量评估第26-27页
     ·算法效率评估第27-28页
     ·平均多样度比较分析第28-29页
   ·本章小结第29-30页
4 抵制近似攻击的隐私保护(l,e)-diversity模型第30-38页
   ·引言第30-31页
   ·(l,e)-diversity匿名模型第31-32页
   ·匿名数据质量评估第32-33页
     ·信息损失度量第32-33页
     ·匿名数据多样度的度量第33页
   ·最大桶分组算法第33-35页
   ·实验结果与分析第35-37页
     ·信息损失量评估第35-36页
     ·算法效率评估第36页
     ·平均多样度比较分析第36-37页
   ·本章小结第37-38页
5 面向多敏感属性近似攻击的(l,e,m)-diversity模型第38-49页
   ·引言第38-40页
   ·(l,e,m)-diversity匿名模型第40页
   ·算法第40-42页
   ·质量评估第42-43页
     ·信息损失量评估第42-43页
     ·匿名数据多样度的度量第43页
   ·实验与结果分析第43-47页
     ·隐匿率分析第44-45页
     ·附加信息损失分析第45-46页
     ·运行时间分析第46-47页
     ·平均多样度比较分析第47页
   ·本章小结第47-49页
6 总结及展望第49-51页
   ·工作总结第49页
   ·今后的工作展望第49-51页
参考文献第51-57页
攻读学位期间取得的研究成果第57-58页
致谢第58-60页

论文共60页,点击 下载论文
上一篇:影视作品领域本体的构建和分析方法研究
下一篇:面向构件的系统建模技术研究